# Linux Basic - 4 **Практическая работа №4.1 Настройка файлового сервера в корпоративной инфраструктуре** 1. Разворачиваем стенд из трех машин - Unix-сервер ![](https://i.imgur.com/RqWxAsq.png) - Unix-клиент ![](https://i.imgur.com/14Sr9Rg.png) - Windows-клиент ![](https://i.imgur.com/dI6MXEY.png) - делаем snapshot каждой машины ![](https://i.imgur.com/HHUilCX.png) ![](https://i.imgur.com/5yGqbT7.png) ![](https://i.imgur.com/1atX3r2.png) 2.Разворачиваем файловый сервер на LinuxServer - обновить локальную базу пакетов ![](https://i.imgur.com/Miihnd8.png) - устанавливаем пакеты из главного репозитория ![](https://i.imgur.com/TLVIRfb.png) - создаем резервную копию файла конфигурации Samba ![](https://i.imgur.com/emHyGKW.png) - создаем директорию, к которой все пользователи будут иметь общий доступ ![](https://i.imgur.com/tSm29Ea.png) - изменяем режим доступа и владельца ![](https://i.imgur.com/VLLaVgC.png) - создаем каталог, к которому иметь доступ будут ограниченное число пользователей ![](https://i.imgur.com/5WIuHmU.png) - создем группу пользователей, которые будут иметь доступ к приватным данным ![](https://i.imgur.com/FXqDvX0.png) - создаем пользователя и добавляем в группу smbgr ![](https://i.imgur.com/r1iPe48.png) - изменяем группу, которой принадлежит приватная директория ![](https://i.imgur.com/JGh1v9j.png) - задаем пароль, с помощью которого пользователь будет подключаться к каталогу ![](https://i.imgur.com/hCHCdQ7.png) - редактируем файл smb.conf ![](https://i.imgur.com/sCSI2jd.png) - проверяем правильность настроек ![](https://i.imgur.com/3zvkNfV.png) - перезапускаем сервис ![](https://i.imgur.com/pCc3NfV.png) - добавляем сервис в автозагрузку, запускаем и проверяем его статус ![](https://i.imgur.com/H9qGmLJ.png) - добавляем правила iptables ![](https://i.imgur.com/5tL84tU.png) - чтобы правилы сохранялсь после перезагрузки устанавливаем iptables-persistent ![](https://i.imgur.com/CRIJDe3.png) ![](https://i.imgur.com/5sDEnS6.png) - проверяем актуальность правил ![](https://i.imgur.com/2GtU6o9.png) - заходим в папку samba/public с машины Windows ![](https://i.imgur.com/8pCXkjs.png) - попробуем зайти в папку samba/privare ![](https://i.imgur.com/AABqKPy.png) вводим логин и пароль пользователя user1 ![](https://i.imgur.com/g6XsPHA.png) - создаем папку share ![](https://i.imgur.com/MdKvmqb.png) - создаем пользователя PT ![](https://i.imgur.com/LsNuDkP.png) - создаем группы admins, user - ![](https://i.imgur.com/mgWfUNQ.png) - корректируем конфигурационный файл ![](https://i.imgur.com/fBcJPf4.png) - подключаемся с Windows ![](https://i.imgur.com/iAVnH3G.png) - подключаемся к серверу Linux с машины Linux ![](https://i.imgur.com/tK0SsKY.png) **Практическая работа №4.2 Fail2Ban-SSH и Brute-force attack** 1. Установка fail2ban ![](https://i.imgur.com/Tz34JD5.png) 2. Запускаем fail2ban, проверяем его статус ![](https://i.imgur.com/xC1IOUQ.png) 3. Ознакомимся со всеми файлами в директории Fail2Ban ![](https://i.imgur.com/ZOCjEA4.png) 4. Просмотр конфигурационного файла jail.conf ![](https://i.imgur.com/1wT0kUu.png) 5. Создаем новый конфигурационный файл ![](https://i.imgur.com/QaerfXQ.png) - данные берем из лог-файла ![](https://i.imgur.com/A0bU0Pc.png) 6. Перезапускаем сервис и проверяем его статус ![](https://i.imgur.com/P8IR0tZ.png) 7. Подключаемся по ssh и вводим три раза неправильный пароль ![](https://i.imgur.com/48icUfe.png) 8. Запускаем hydra ![](https://i.imgur.com/DD55mqN.png) 9. Проверяем журнал банов ![](https://i.imgur.com/IIQMx7l.png) 10. Поменяем настройки ![](https://i.imgur.com/ICkqGMs.png) 11. Отключим сервис ![](https://i.imgur.com/iX1eDVm.png) 12. Запускам hydra еще раз, пошел перебор паролей ![](https://i.imgur.com/SbhbH2t.png) **Практическая работа №4.3 Fail2Ban и Dos/DDoS attack** 1. Разворачивание сервера nginx на базе дистрибутивов Debian - установим пакеты, необходимые для подключения apt-репозитория ![](https://i.imgur.com/ZS3B4S8.png) - импортируем официальный ключ, используемый apt для проверки подлинности пакетов ![](https://i.imgur.com/BNqdfVB.png) - проверяем, верный ли ключ был загружен ![](https://i.imgur.com/i1ABTBO.png) - подключение apt-репозитория для стабильной версии nginx ![](https://i.imgur.com/OYpJXIp.png) - устанавливаем nginx ![](https://i.imgur.com/FM2mUWh.png) - проверяем его статус ![](https://i.imgur.com/1InCYPZ.png) 2. Hастройкa nginx от DDoS атак на наш сервер - устанавливаем ipset ![](https://i.imgur.com/VcPQOdZ.png) - вносим изменения в конфигурационный файл /etc/nginx/sites-enabled/default ![](https://i.imgur.com/Y6Ghjcs.png) - вносим изменения в конфигурационный файл /etc/nginx/nginx.conf ![](https://i.imgur.com/unuV6aQ.png) - переходим в браузере на наш сервер и запускаем DDoS атаку ![](https://i.imgur.com/yjQSEz8.png) - проверяем лог-файл и видим ошибки ![](https://i.imgur.com/8Wvg18f.png) 3. Настройка fail2ban от DDoS атак на наш сервер - вносим дополнения в конфигурационный файл jaml.local ![](https://i.imgur.com/ZzUpB4e.png) - создаём новый конфигурационный файл iptables-blocktype.local ![](https://i.imgur.com/yCudxBf.png) - перезапускаем сервис и проверяем что iptables отрабатывает ![](https://i.imgur.com/2N3QR3r.png) - убедимся, что настройки в fail2ban применились ![](https://i.imgur.com/RQF9aoj.png) - проверим, что сейчас нет заблокированных ip-адресов ![](https://i.imgur.com/SZ0hYu1.png) - заходим через браузер на nginx, отерываем панель инструменты разработчика и отправляем запросы ![](https://i.imgur.com/y0WW1yG.png) - проверяем на сервере iptables ![](https://i.imgur.com/QW3ezgS.png) - проверяем fail2ban ![](https://i.imgur.com/eugCB8X.png) - разблокируем нужный ip-адрес ![](https://i.imgur.com/06ZOxSw.png) - проверяем в браузере ![](https://i.imgur.com/4CAe7OF.png)